XXE漏洞原理/防御

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

原理

XXE又叫 XML外部实体注入 , 攻击者修改DTD引入的外部文件 , 从而执行攻击 , 

比如读取任意文件 , 命令执行 , 内网探测 或者 DOS拒绝服务

防御

XXE的防御有两个方向 过滤禁用

        过滤参数中的关键词<!DOCTYPE 和 <!ENTITY,或者SYSTEM和PUBLIC

        或者禁用外部实体引用

XML

XML用来传输数据 , 常用作配置文件

XML文档结果包括三部分

        XML声明         DTD文档类型定义         文档元素

DTD是一种XML约束模式语言,有三种应用形式

        内部DTD文档         外部DTD文档         内外部DTD文档结合

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/118797832
-- 展开阅读全文 --
Redis底层数据结构--跳跃表
« 上一篇 04-28
BUUCTF Web [强网杯 2019]随便注
下一篇 » 06-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复